REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo, Kontrola

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

RODO 2018: uwaga na fałszywych kontrolerów

Prezes UODO ostrzega przed fałszywymi kontrolerami. Przedsiębiorcy powinni zachować ostrożność.

Kontrolowanie podmiotu przetwarzającego jako uprawnienie administratora danych osobowych - RODO 2018

Uregulowanie relacji pomiędzy administratorem a podmiotem przetwarzającym dane (popularnym procesorem) współcześnie stało się jedną z podstawowych czynności, które sam administrator musi uwzględnić w systemie ochrony danych w swojej organizacji. Liczne audyty pokazują, że w dzisiejszych czasach, w znacznej mniejszości pozostają podmioty, które z całą odpowiedzialnością mogą stwierdzić, że nie korzystają z usług podmiotów przetwarzających dane na ich zlecenie. W dużej części przypadków administratorzy ci nie są świadomi, że w relacji z kontrahentami dochodzi do powierzenia danych w rozumieniu przepisów o ochronie danych osobowych.

Czy pracownik ochrony ma prawo legitymować osoby przebywające na terenach istotnych dla bezpieczeństwa publicznego

Nasz pracownik ochrony obiektu poprosił osobę przebywającą na terenie oczyszczalni ścieków o okazanie dokumentów. Spisał z jej dowodu osobistego nie tylko imię i nazwisko, ale zanotował również numer i serię dokumentu. Czy miał do tego prawo? Osoba kontrolowana kwestionuje takie postępowanie pracownika.

REKLAMA

Szkolenie „Kontrola i audyt projektów współfinansowanych ze środków UE”

Szkolenie „Kontrola i audyt projektów współfinansowanych ze środków UE” organizowane przez Instytut Audytorów Wewnętrznych IIA Polska odbędzie się w dniach 20-21 czerwca 2018 r. w Warszawie. Patronat medialny nad wydarzeniem objął portal Infor.pl.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Projekt ustawy o transporcie drogowym - uwagi BCC

BCC proponuje, aby Ministerstwo Infrastruktury i Budownictwa złagodziło przepisy projektu ustawy o transporcie drogowym wzorując się na regulacjach unijnych, które wskazują na konieczność wszczynania postępowań administracyjnych dopiero w sytuacji stwierdzenia powtarzających się bądź poważnych naruszeń.

REKLAMA

Główne miary kosztowe i operacyjne w controllingu kosztowym

Nowoczesny controlling kosztów wymaga wypracowania kryteriów wyboru i integracji narzędzi zarządzania kosztami w spójny system. Controlling kosztów jest integralną częścią szeroko rozumianego systemu controllingu i zyskuje na znaczeniu w przedsiębiorstwach, które dążą do zwiększonego udziału w rynku poprzez poprawę produktywności, wydajności, jakości oferowanych produktów oraz optymalizacji kosztów.

Polski transport otrzyma wsparcie ponad 700 mln

Usprawnienie ratownictwa w transporcie kolejowym i działania edukacyjne na rzecz niechronionych uczestników ruchu drogowego to tylko dwa z pięciu projektów, które zostaną dofinansowanie z Programu Infrastruktura i Środowisko.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Brak komunikacji w zakresie ochrony firmowych danych

Obecna komunikacja między działami IT a zarządami firm w kwestii ochrony danych pozostawia wiele do życzenia. O co powinny zadbać przedsiębiorstwa, aby poprawić poziom swojego cyberbezpieczeństwa?

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Przedsiębiorca wskaże miejsce kontroli firmy

Kontrolę u przedsiębiorcy będzie można przeprowadzić w siedzibie jego działalności, w miejscu jej wykonywania lub jeżeli złoży taki wniosek w miejscu, gdzie prowadzona i przechowywana jest dokumentacja.

Edyta Bielak-Jomaa nowym szefem GIODO

22 kwietnia 2015 r. dr Edyta Bielak-Jomaa złożyła w Sejmie ślubowanie na stanowisko Generalnego Inspektora Ochrony Danych Osobowych. Od tego dnia nowy szef GIODO rozpoczyna swoją czteroletnią kadencję.

Ochrona danych osobowych a cloud computing

Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Jak zatem korzystać z zalet technologii i nie narażać się na zarzut łamania prawa?

Kontrola GIODO w firmie

Czy wszyscy przedsiębiorcy mają świadomość obowiązków związanych z ochroną danych osobowych? Czy dopełniają wymogu rejestracji zbiorów danych? Czy wdrażają w firmach polityki dotyczące bezpieczeństwa i są gotowi na wypadek kontroli GIODO? Praktyka pokazuje, że nie.

Kontrola niektórych wyrobów akcyzowych od 2015 r.

Do podpisu Ministra Finansów został skierowany projekt zmian w rozporządzeniu w sprawie kontroli niektórych wyrobów akcyzowych. Wedle zmian od 2015 r. obecność funkcjonariusza celnego podczas czynności wydania z magazynu i zużycia alkoholu etylowego nie będzie obligatoryjna. Ograniczeniu ulegnie również obowiązek informowania właściwego naczelnika urzędu celnego przez podmioty winiarskie. Jakie zmiany jeszcze wejdą w życie w 2015 r.?

Akademia kadrowej "Urzędowe kontrole, postępowanie administracyjne, odpowiedzialność karna i pieniężna" - 24 września 2014 r.

Zapraszamy na akademię kadrowej "Urzędowe kontrole, postępowanie administracyjne, odpowiedzialność karna i pieniężna", która odbędzie się 24 września 2014 r. w Warszawie.

Nowy projekt ustawy dla monitoringu wizyjnego

Ministerstwo Spraw Wewnętrznych przedstawiło nowy projekt ustawy o monitoringu wizyjnym. Nowe założenia mają szczególne znaczenie dla przedsiębiorców. Dzięki temu zostaną uregulowane kwestie umieszczania monitoringu wizyjnego w miejscach przeznaczonych do użytku publicznego.

Co grozi za nieprawidłowe oznakowanie produktu?

Producenci zdają sobie sprawę z siły oznaczeń zamieszczonych na opakowaniach produktu. By podnieść sprzedaż, potrafią się czasem uciekać do nieuczciwych praktyk konsumenckich. Co im za to grozi?

Kontrola u przedsiębiorcy

Kontrola – słowo, które przyprawia o drżenie rąk każdego przedsiębiorcę. Organów uprawnionych do sprawdzania naszych działań jest wiele, warto wiec znać swoje prawa i powinności. O czym podczas kontroli powinni pamiętać przedsiębiorcy?

Jakie są wymagania dotyczące bezpieczeństwa produktu?

Każdy producent powinien przestrzegać wymagań dotyczących bezpieczeństwa wytwarzanych produktów. Jeżeli produkt stwarza zagrożenie dla życia bądź zdrowia konsumentów to należy poinformować o tym fakcie odpowiedni urząd. Jakich zasad muszą przestrzegać producenci, aby ich produkty były bezpieczne?

Firmy chcą sprawdzenia przebiegu kontroli umów o dzieło

Firmy, u których ZUS przeprowadził kontrole umów o dzieło wykazują niezadowolenie. Chcą wykazać, że ZUS podczas kontroli dopuścił się zbyt swobodnej interpretacji przepisów wraz z negatywnym nastawieniem w stosunku do przedsiębiorców.

Jak przygotować się na kontrolę z ZUS?

ZUS zobowiązany jest przestrzegać zasad kontroli wskazanych w ustawie o systemie ubezpieczeń społecznych, ale również ograniczeń, które przewiduje ustawa o swobodzie działalności gospodarczej.

Prawa i obowiązki kontrolowanego przedsiębiorcy

Chociaż kontrola przedsiębiorstwa jest z reguły momentem uciążliwym dla przedsiębiorcy, ustawodawca dołożył wielu starań, by na kontrolowanym spoczywało więcej praw, niż obowiązków.

Przedsiębiorcy przeciwni nowym zasadom kontroli NFZ

Projekt zmian w ustawie o świadczeniach zdrowotnych finansowanych ze środków publicznych przewiduje wprowadzenie dodatkowych uprawnień dla NFZ w zakresie kontroli przedsiębiorstw. Pracodawcy i przedsiębiorcy domagają się wyłączenia spod ustawy o swobodzie działalności gospodarczej kontroli NFZ.

Czy indywidualny rozkład czasu pracy zgłasza się w PIP?

Każdy z pracowników ma prawo złożyć u pracodawcy wniosek o wprowadzenie indywidualnego rozkładu czasu pracy w ramach obowiązującego go czasu pracy. Czy wówczas pracodawca musi zgłaszać ten fakt w PIP?

Założenie własnej firmy - utrudnienia w prowadzeniu biznesu

Wielu Polaków na etacie niejednokrotnie zastanawiało się nad założeniem własnej firmy. Jednak tym, co odstrasza są nie tylko procedury założenia, konieczność zaznajomienia się z prawem podatkowym i samodzielnego rozliczania z urzędem skarbowym. Negatywne światło na założenie i prowadzenie własnej firmy rzucają także urzędnicy i ich - często absurdalne - wymagania.

Definicja piractwa komputerowego

Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej.

Dzieci bezpieczniejsze w sieci

Porozumienie na rzecz bezpieczeństwa dzieci w Internecie podpisało do tej pory jedenaście firm i instytucji - Telekomunikacja Polska, PTK Centertel, Wirtualna Polska, Fundacja Orange, Interia.pl, Fundacja Dzieci Niczyje (Helpline.org.pl), Kidprotect.pl, NASK (Dyżurnet.pl), Polskie Badania Internetu (PBI), ArcaBit oraz Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca 151 firm.

REKLAMA